The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимости в прокси-сервере Squid, популярных VNC клиентах и Linux ядре

05.02.2009 11:45

Вышел релиз прокси-сервера squid-3.0.STABLE13 в котором исправлена критическая уязвимость, позволяющая злоумышленнику заблокировать работу прокси через отправку запроса, содержащего некорректные данные в поле версии протокола HTTP (задание номера больше 65536, например, HTTP/1.65537). Уязвимость присутствует и в ветке 2.7, обновление STABLE6 пока не вышло, но должно быть выпущено сегодня.

Кроме проблемы в Squid, можно отметить несколько менее опасных уязвимостей:

  • В популярных VNC клиентах UltraVNC и TightVNC найдено несколько уязвимостей, связанных с возможностью вызова целочисленного переполнения. Используя данные проблемы атакующий может инициировать выполнение своего кода на стороне клиента в момент попытки подключения к VNC серверу злоумышленника. Уязвимости устранены в релизах UltraVNC 1.0.5.4 и TightVNC 1.3.10.
  • В недавно выпущенных обновлениях Linux ядра 2.6.27.14 и 2.6.28.3 исправлены две уязвимости, которые можно использовать для совершения DoS атаки локальным пользователем. Первая уязвимость связана с возможностью вызова краха системы при попытке монтирования специальным образом поврежденного ext3 раздела. Вторая проблема вызвана ошибкой в функции inotify_read(), которая приводит к краху ядра при передаче некорректного указателя в системный вызов read(), при использовании его параллельно через inotify.


  1. Главная ссылка к новости (http://www.squid-cache.org/Adv...)
  2. squid-3.0.STABLE13 changelog
  3. secunia.com: Squid HTTP Version Number Parsing Denial of Service Vulnerability
  4. TightVNC "ClientConnection" Signedness Vulnerabilities
  5. UltraVNC "ClientConnection" Signedness Vulnerabilities
  6. OpenNews: Обновление Linux ядра: 2.6.27.14 и 2.6.28.3, рекомендуется произвести обновление
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/20124-squid
Ключевые слова: squid, kernel, linux, vnc, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, антигик (?), 19:04, 05/02/2009 [ответить]  
  • +/
    > ервая уязвимость связана с возможностью вызова краха системы при попытке монтирования специальным образом поврежденного ext3 раздела

    Ёк, да когда же все дрова вынесут из ядра в userspace. Мазохизьм...

     
     
  • 2.3, User294 (??), 20:58, 05/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Пошли б вы знаете куда?У меня ничего в панику месяцами не падает и если какими-то изрядными извращениями после очень специального секаса можно уронить систему да еще при наличии к ней какого-то доступа - не сильно страшно как-то.А вот тормозов из-за выноса в юзерспейс будет много.Как вы думаете почему ФС в fuse не пользуются популярностью и юзаются только когда иного выбора нет?Если там все ФС будут так же работать - я просто не буду такую систему юзать.Прикиньте?Все хорошо в меру.Мания по надежности - в частности.Не буду я всю жизнь жить в бетонном бункере под землей.Даже если есть маленькая (но все-таки есть!) вероятность падения большого метеорита на Землю.
     
     
  • 3.4, darkk (?), 23:03, 05/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Есть у меня подозрение, что в 90% случаев производительность FUSE на порядок-другой выше производительности самой дисковой подсистемы.
     
     
  • 4.5, vitek (??), 01:12, 06/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    это не правда... а вот то, что в 90% случаях она удобна и покрывает то что надо - да.
     
  • 4.6, User294 (??), 14:21, 07/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то не заметил чемпионской производительности NTFS-3G.Тормоз конкретный и проц грузит жутко.Ни одна фс в ядре не грузила у мну проц настолько чтобы я это заметил на 2-ядернике.Этим отличился только ntfs3g...
     
     
  • 5.8, Anonim (?), 22:12, 10/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    И тут виноват конечно fuse. А то что спеки на нтфс закрыты и драйвер написан благодоря методу научного тыка и наверняка реверса - это конечно не играет существенной роли
     

  • 1.2, RapteR (ok), 20:35, 05/02/2009 [ответить]  
  • +/
    А про сквида забавная новость, посмотрим как часто обновляются анонимные прокси }:-)
     
     
  • 2.7, User294 (??), 14:23, 07/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А про сквида забавная новость, посмотрим как часто обновляются анонимные прокси }:-)

    +1, HTTP/1.65537 - забавно, за изобретательность респекты =)

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    A-Real
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру